Pplware

A bateria do seu smartphone não dura? Cuidado, pode ter sido vítima deste malware

O Android é o sistema operativo mais utilizado em todo o mundo. Adicionalmente, é a plataforma que reúne mais fabricantes e dispositivos móveis na atualidade. Assim, é naturalmente um alvo primaz para mentes com más intenções como é o caso do novo esquema de malware que drenava a bateria do smartphone infetado.

É verdade, se a bateria do seu smartphone começou a desaparecer sem razão aparente, pode ter sido vítima deste esquema fraudulento que envolve a publicidade apresentada nas aplicações.


É o mais recente caso numa longa senda de falcatruas, esquemas e artimanhas para obter um lucro fácil. O caso foi primeiramente reportado pela publicação Buzzfeednews e já foi, entretanto, confirmado pela agência Protected Media, entidade especializada na deteção e combate à fraude digital. Mais uma vez, o sistema Android foi visado numa ação ilícita que se socorria também da plataforma de publicidade MoPub do Twitter.

O mais recente malware / fraude digital a visar o Android

O esquema fraudulento estava a causar uma autêntica drenagem na bateria do smartphone afetado. Além disso, acabava por esgotar os pacotes de dados dos utilizadores. Em causa está um malware que era aplicado no motor de rentabilização MoPub que, por sua vez, apresenta publicidades dentro das aplicações Android.

Uma vez implementado o malware (software malicioso), iniciava um ciclo predefinido de apresentação de conteúdos. Tome-se, por exemplo, a reprodução automática de vídeos em segundo plano. Adicionalmente, corria várias outras publicidades por baixo da publicidade (banner) perfeitamente legítimo.

Enquanto isso, o utilizador não era tido nem achado, ao passo que as publicidades apresentadas nos vídeos eram marcadas como apresentadas. Ora, isto mesmo que o utilizador do smartphone Android em questão não as tivesse propriamente visto. Certo é que tinham sido apresentadas, por baixo dos banners de publicidade.

Consumo exagerado de bateria no smartphone e tráfego de dados

Este eram os principais sintomas, indicadores da presença do malware. Já de acordo com a Protected Media, a culpa não pode ser atribuída ao Twitter, empresa detentora da plataforma de publicidade MoPub. Aliás, a rede social também acabaria por ser explorada, ao não tirar proveito dos anúncios apresentados.

Entretanto, fruto da sua investigação, a Protected Media identificou uma empresa israelita, de seu nome Aniview e sua subsidiária, a OutStream. Ambas envolvidas neste esquema de fraude digital visando os smartphones Android. Em suma, foi a OutStream quem criou os banners e códigos detetados nos anúncios fraudulentos.

A propósito, podemos ver na imagem anterior alguns dos exemplos e um esquema representativo do modus operandi desta fraude, imediatamente acima. O ato ilícito era perpetrado logo na raiz, remetendo para si (empresa), todos os proveitos futuros com a publicidade apresentada num smartphone Android.

MoPub, a plataforma de rentabilização do Twitter

O esquema doi detetado na plataforma de rentabilização do Twitter, a MoPub. Contudo, tal como referido acima, a rede social não teve qualquer culpa no sucedido. Mais ainda, entretanto, as conclusões da Protected Media foram corroboradas pela DoubleVerify, outra empresa dedicada à deteção de fraudes digitais.

Aliás, esta segunda agência detetou o mesmo procedimento já no ano passado. Na altura, encontrou mais de 60 milhões de colocações fraudulentas de publicidade. Mais uma vez, com recurso a um reprodutor de vídeo que atuava em segundo plano.

Era esta mesma reprodução de vídeo que estava a causar um consumo ou drenagem exacerbada da bateria num smartphone afetado. Para tal, bastaria que o utilizador tivesse visitado uma página ou sítio que apresentasse anúncios (banners) que estavam a ser aproveitados pelo referido esquema fraudulento.

A reprodução contínua de vídeos drena a bateria do smartphone

Algo que não suscita dúvidas, sobretudo se o dispositivo estiver a utilizar uma ligação de dados. Aí, os sintomas tornavam-se ainda mais evidentes, tal como aponta a agência DoubleVerify.

Entretanto, assim que a Buzzfeed tomou conhecimento do caso, inquiriu a empresa israelita, Aniview que depressa negou qualquer envolvimento. Nesse sentido, Alon Carmel, CEO, apontou o dedo a um meliante não identificado. Salientou ainda que a ação partiu do interior da sua subsidiária, a Outstream Media.

A partir daí, o autor do esquema fraudulento terá criado várias contas na plataforma de publicidade do Twitter, mascarando-se atrás da infraestrutura desta empresa. O código do esquema fraudulento pode ser aqui vistos, em vídeo, no YouTube.

Por fim, este caso não será isolado, pelo menos de acordo com as conclusões da DoubleVerify. Aliás, a agência aponta que várias outras empresas recorrem a este tipo de esquemas, sempre com o intuito de criar uma fonte de rendimento extra.

Exit mobile version